LiteLLM v1.82.8 Compromise Utilise un Fichier .pth pour une Exécution Persistante

Détails de la compromission
Les versions 1.82.7 et 1.82.8 de LiteLLM ont été compromises sur PyPI la semaine dernière. La charge utile de la v1.82.8 est particulièrement préoccupante car elle utilise un fichier .pth dans site-packages qui exécute du code arbitraire à chaque démarrage d'un processus Python.
Le site.py de Python traite les fichiers .pth au démarrage de l'interpréteur, et toute ligne commençant par 'import' est exécutée. Cela signifie que le code malveillant s'exécute même si vous avez LiteLLM installé comme dépendance transitive et ne l'importez ou ne l'utilisez jamais directement.
Impact et distribution
Selon les données de Wiz, LiteLLM est présent dans 36% des environnements cloud comme dépendance transitive. Il est tiré par :
- Les frameworks d'agents IA
- Les serveurs MCP
- Les outils d'orchestration LLM
Réponse et renforcement
La source inclut un guide de renforcement couvrant cette vulnérabilité spécifique et neuf autres mesures liées à la campagne plus large de la chaîne d'approvisionnement TeamPCP. La section de démarrage rapide pour les ingénieurs Python/IA décrit trois actions immédiates à prendre cette semaine.
Pour des étapes d'atténuation détaillées et le guide complet de renforcement, consultez l'avis à : https://raxe.ai/labs/advisories/RAXE-2026-045
📖 Read the full source: r/LocalLLaMA
👀 See Also

AgentSeal Security Scan Détecte des Risques d'Agent IA dans le Serveur MCP Blender
AgentSeal a analysé le serveur MCP Blender (17k étoiles) et a identifié plusieurs problèmes de sécurité pertinents pour les agents d'IA, notamment l'exécution arbitraire de code Python, des chaînes potentielles d'exfiltration de fichiers et des modèles d'injection d'invites dans les descriptions d'outils.

Injection d’invites multi-messages : le schéma d’attaque « créature fictive » contre Claude
Une attaque qui construit une règle fictive en trois messages, puis invoque un fantôme pour l'activer — chaque message inoffensif isolément. Le modèle converge indépendamment chez les attaquants.

820 compétences malveillantes découvertes sur le marché ClawHub d'OpenClaw
Des chercheurs en sécurité ont identifié 820 compétences sur la place de marché ClawHub d'OpenClaw contenant des logiciels malveillants confirmés, notamment des enregistreurs de frappe, des scripts d'exfiltration de données et des commandes shell cachées. Ces compétences peuvent exécuter du code et interagir avec l'environnement local, créant des risques de sécurité dans la chaîne d'approvisionnement.

Plugin de Claude Code : un bug provoque des pics d'utilisation CPU et une décharge rapide de la batterie
Un utilisateur a découvert que le plugin Telegram de Claude Code génère plusieurs processus bun.exe qui tournent à 100% du CPU même lorsque le capot de l'ordinateur portable est fermé, provoquant une décharge rapide de la batterie. Les processus survivent aux cycles de veille/réveil et nécessitent des étapes de nettoyage spécifiques pour être supprimés.